Хакеры: Российские хакеры Cozy Bear годами успешно маскировали свои атаки
Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET. По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.
По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг. В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно. Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции. Их незаметные действия затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.
Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве. Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.
Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET. По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.
По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг. В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно. Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции. Их незаметные действия затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.
Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве. Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.
Атаки: нападение вымогателей вывела из строя большинство электронных служб Йоханнесбурга
Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга, крупнейшего города в Южной Африке, произошедшую 24 октября 2019 года. Злоумышленники потребовали от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).
В своем Twitter хакеры утверждают, что в их распоряжении оказались конфиденциальные финансовые данные, а сообщение с требованием выкупа гласит, что злоумышленники установили полный контроль над городской сетью при помощи «десятков бэкдоров».
Также в доказательство своих слов хакеры обнародовали скриншоты, демонстрирующие управления DNS и Active Directory в городской сети Йоханнесбурга.
Если городские власти не выплатят выкуп, злоумышленники угрожают опубликовать все похищенные данные в открытом доступе. Если же деньги будут получены, хакеры обещают уничтожить похищенное, а также объяснить ИТ-персоналу города, какие именно бреши в системах им следует закрыть.
В итоге город был вынужден временно отключить практически всю свою ИТ-инфраструктуру, включая сайты, платежные порталы и другие электронные услуги. По последним данным, власти Йоханнесбурга приняли решение не платить выкуп злоумышленникам и намереваются восстановить ИТ-инфраструктуру города самостоятельно.
Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга, крупнейшего города в Южной Африке, произошедшую 24 октября 2019 года. Злоумышленники потребовали от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).
В своем Twitter хакеры утверждают, что в их распоряжении оказались конфиденциальные финансовые данные, а сообщение с требованием выкупа гласит, что злоумышленники установили полный контроль над городской сетью при помощи «десятков бэкдоров».
Также в доказательство своих слов хакеры обнародовали скриншоты, демонстрирующие управления DNS и Active Directory в городской сети Йоханнесбурга.
Если городские власти не выплатят выкуп, злоумышленники угрожают опубликовать все похищенные данные в открытом доступе. Если же деньги будут получены, хакеры обещают уничтожить похищенное, а также объяснить ИТ-персоналу города, какие именно бреши в системах им следует закрыть.
В итоге город был вынужден временно отключить практически всю свою ИТ-инфраструктуру, включая сайты, платежные порталы и другие электронные услуги. По последним данным, власти Йоханнесбурга приняли решение не платить выкуп злоумышленникам и намереваются восстановить ИТ-инфраструктуру города самостоятельно.
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.
📖Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.
📖Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Telegraph
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Штурм дался непросто, поскольку бункер находится в труднодоступном месте в лесном массиве, а сам дата-центр расположен на нескольких уровнях под землёй. В операции приняли участие около 650 человек, включая сотрудников правоохранительные органов, спасательные…
Иск на $35 млрд из-за сканирования лиц стал ещё ближе к Facebook
Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц.
Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом, просьба Facebook не была удовлетворена. В деле, которое слушал суд, речь идёт о том, что жители штата Иллинойс не давали согласия на сканирование загруженных ими фотографий с помощью системы распознавания лиц. Истцы утверждают, что их не проинформировали о хранении и сборе их данных с 2011 года. Если суд встанет на сторону пострадавших, Facebook будет вынужден выплатить от $1000 до $5000 на каждого истца, коих семь миллионов.
Нетрудно посчитать, что общая сумма в своём максимуме будет равна $35 миллиардам. Один из судей, отклонив попытку Facebook замять дело, отметил, что собранные данные отсканированных лиц могут использоваться для разблокировки смартфонов, защищённых биометрической аутентификацией. И это не говоря уже о возможном интересе разведки к подобным данным. Когда вы загружаете фотографию на Facebook, сервис предлагает вам отметить на ней друга. При этом ваш друг действительно присутствует на фотографии, а соцсеть просто ждёт, что вы подтвердите это. Именно так работает механизм сканирования и распознавания лиц, реализованный площадкой Цукерберга. И именно этим недовольны жители Иллинойса.
Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц.
Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом, просьба Facebook не была удовлетворена. В деле, которое слушал суд, речь идёт о том, что жители штата Иллинойс не давали согласия на сканирование загруженных ими фотографий с помощью системы распознавания лиц. Истцы утверждают, что их не проинформировали о хранении и сборе их данных с 2011 года. Если суд встанет на сторону пострадавших, Facebook будет вынужден выплатить от $1000 до $5000 на каждого истца, коих семь миллионов.
Нетрудно посчитать, что общая сумма в своём максимуме будет равна $35 миллиардам. Один из судей, отклонив попытку Facebook замять дело, отметил, что собранные данные отсканированных лиц могут использоваться для разблокировки смартфонов, защищённых биометрической аутентификацией. И это не говоря уже о возможном интересе разведки к подобным данным. Когда вы загружаете фотографию на Facebook, сервис предлагает вам отметить на ней друга. При этом ваш друг действительно присутствует на фотографии, а соцсеть просто ждёт, что вы подтвердите это. Именно так работает механизм сканирования и распознавания лиц, реализованный площадкой Цукерберга. И именно этим недовольны жители Иллинойса.
Как реклама приводит к утечке данных
Когда мы используем популярные приложения с хорошими рейтингами, скачанные из официальных магазинов приложений, мы полагаем, что они безопасны. Это отчасти так – обычно приложения разрабатываются с учетом соображений безопасности и проверяются ИБ-специалистами магазина приложений. Однако обнаружилось что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные.
Как реклама приводит к утечке данных
Когда мы используем популярные приложения с хорошими рейтингами, скачанные из официальных магазинов приложений, мы полагаем, что они безопасны. Это отчасти так – обычно приложения разрабатываются с учетом соображений безопасности и проверяются ИБ-специалистами магазина приложений. Однако обнаружилось что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные.
Как реклама приводит к утечке данных
Telegraph
Как реклама приводит к утечке данных
Обычно причиной проблемы являются рекламные SDK-пакеты: они собирают пользовательские данные, чтобы показывать пользователю релевантную рекламу, но зачастую не обеспечивают адекватную защиту этих данных при пересылке их на серверы. Исследуя безопасность…
Заменят ли роботы людей?
ИИ уже во много превзошёл человека , определенно, за этим будущее.
❗️Поэтому каждому рекомендую подписаться на @neural_turtle и стать профи в теме раньше других
👍@neural_turtle - действительно годный канал, которых сейчас так мало
Переходи, советую!
ИИ уже во много превзошёл человека , определенно, за этим будущее.
❗️Поэтому каждому рекомендую подписаться на @neural_turtle и стать профи в теме раньше других
👍@neural_turtle - действительно годный канал, которых сейчас так мало
Переходи, советую!
Хакеры: Вьетнамский студент создал 42 вредоносных приложения, загруженные более 8 млн раз
Эксперты компании ESET вычислили автора 42 приложений, которые размещались в Google Play и демонстрировали пользователям навязчивую рекламу. Суммарно приложения были установлены более 8 000 000 раз.
Исследователи пишут, что приложения не сразу были заражены Ashas. Очевидно, малварь появилась в коде со временем, когда разработчик решил превратить свой законный бизнес по разработке приложений не совсем легальный рекламный бизнес, демонстрируя пользователям полноэкранные объявления, поверх окон других приложений.
Реклама начинала появляться не раньше чем через 24 минуты после взаимодействия с зараженным приложением и зачастую пыталась ввести жертву в заблуждение, так как содержала логотипы других приложений, например, Google Play Store.
По данным ESET, за разработкой 42 зараженных приложений стоит студент из Вьетнама, чье имя исследователи не раскрывают. Он начал загружать малварь в официальный каталог еще в июле 2018 года, и на момент обнаружения угрозы исследователями, 21 приложение по-прежнему было активно.
В настоящее время все рекламные приложения были удалены из Google Play. Но неизвестно, столкнется ли вьетнамский студент с последствиями свои действий, ведь правоохранительные органы редко занимаются делами, связанными с рекламным мошенничеством (а если занимаются, то преследуют крупных игроков, которые крадут миллионы долларов).
Эксперты компании ESET вычислили автора 42 приложений, которые размещались в Google Play и демонстрировали пользователям навязчивую рекламу. Суммарно приложения были установлены более 8 000 000 раз.
Исследователи пишут, что приложения не сразу были заражены Ashas. Очевидно, малварь появилась в коде со временем, когда разработчик решил превратить свой законный бизнес по разработке приложений не совсем легальный рекламный бизнес, демонстрируя пользователям полноэкранные объявления, поверх окон других приложений.
Реклама начинала появляться не раньше чем через 24 минуты после взаимодействия с зараженным приложением и зачастую пыталась ввести жертву в заблуждение, так как содержала логотипы других приложений, например, Google Play Store.
По данным ESET, за разработкой 42 зараженных приложений стоит студент из Вьетнама, чье имя исследователи не раскрывают. Он начал загружать малварь в официальный каталог еще в июле 2018 года, и на момент обнаружения угрозы исследователями, 21 приложение по-прежнему было активно.
В настоящее время все рекламные приложения были удалены из Google Play. Но неизвестно, столкнется ли вьетнамский студент с последствиями свои действий, ведь правоохранительные органы редко занимаются делами, связанными с рекламным мошенничеством (а если занимаются, то преследуют крупных игроков, которые крадут миллионы долларов).
Под наблюдением.Как узнать, какие данные на самом деле собирают приложения
Большинство приложений собирают ту или иную информацию о пользователе. Иногда данные необходимы программам для работы — например, навигатору нужна информация о вашем местоположении, чтобы проложить удобный маршрут. Также нередко разработчики используют информацию о вас для монетизации или улучшения сервиса — предварительно заручившись вашим согласием. Например, собирают анонимную статистику, чтобы понять, в каком направлении развивать программу.
📖Под наблюдением.Как узнать, какие данные на самом деле собирают приложения
Большинство приложений собирают ту или иную информацию о пользователе. Иногда данные необходимы программам для работы — например, навигатору нужна информация о вашем местоположении, чтобы проложить удобный маршрут. Также нередко разработчики используют информацию о вас для монетизации или улучшения сервиса — предварительно заручившись вашим согласием. Например, собирают анонимную статистику, чтобы понять, в каком направлении развивать программу.
📖Под наблюдением.Как узнать, какие данные на самом деле собирают приложения
Telegraph
Под наблюдением.Как узнать, какие данные на самом деле собирают приложения
Однако некоторые разработчики могут злоупотреблять вашим доверием: собирать информацию, которая никак не связана с функциональностью их программы, и продавать ваши данные третьим лицам, причем нередко втайне от вас. По счастью, в Сети есть сервисы, с помощью…
Как обойти окно авторизации в Instagram?
В веб версии Instagram, после нескольких пролистываний страницы, появляется окно обязательной авторизации, перекрывающей весь контент. Но его можно обойти:
Как это сделать легко и каждому? Читайте в постоянной рубрике про хакерские хитрости и софты на моем втором канале
В веб версии Instagram, после нескольких пролистываний страницы, появляется окно обязательной авторизации, перекрывающей весь контент. Но его можно обойти:
Как это сделать легко и каждому? Читайте в постоянной рубрике про хакерские хитрости и софты на моем втором канале
VPN в каждый дом или как создать собственный VPN сервер
В чем главная проблема VPN провайдеров? Вы не знаете что они делают с вашими данными. Очень мало VPN провайдеров прошли сторонний аудит и почти никто их них не открывает свой код. Даже в случае открытого кода и пройденного аудита, для параноиков вопрос про то, что же происходит на стороне провайдера — остается открытым.
Ниже я расскажу о том, как заменить ваш VPN провайдер собственным сервером, развернутым на DigitalOcean с использованием WireGuard.
📖Как создать собственный VPN сервер
В чем главная проблема VPN провайдеров? Вы не знаете что они делают с вашими данными. Очень мало VPN провайдеров прошли сторонний аудит и почти никто их них не открывает свой код. Даже в случае открытого кода и пройденного аудита, для параноиков вопрос про то, что же происходит на стороне провайдера — остается открытым.
Ниже я расскажу о том, как заменить ваш VPN провайдер собственным сервером, развернутым на DigitalOcean с использованием WireGuard.
📖Как создать собственный VPN сервер
Telegraph
VPN в каждый дом или как создать собственный VPN сервер
Я хочу сделать это просто В сети существует достаточно много статей о том, как настроить WireGuard, вот некоторые из них: https://www.wireguard.com/quickstart/ https://www.stavros.io/posts/how-to-configure-wireguard/ https://grh.am/2018/wireguard-setup-guide…
Атаки: крупные чиновники 20 стран были атакованы с помощью бага WhatsApp
Важные правительственные чиновники стран-союзников США в этом году подверглись атакам, в которых был использован популярный мессенджер WhatsApp. По словам людей, знакомых с расследованием, злоумышленники использовали баг, который позволял получить контроль над атакуемым устройством.
Команда безопасности WhatsApp инициировала внутреннее расследование, результаты которого показали, что большую часть жертв этой кибероперации составляли высокие правительственные чиновники и военные. По словам специалистов, многие из этих стран являются союзниками США.
Специалисты полагают, что настолько серьёзные атаки могут повлечь за собой последствия на политическом и дипломатическом уровне.
Важные правительственные чиновники стран-союзников США в этом году подверглись атакам, в которых был использован популярный мессенджер WhatsApp. По словам людей, знакомых с расследованием, злоумышленники использовали баг, который позволял получить контроль над атакуемым устройством.
Команда безопасности WhatsApp инициировала внутреннее расследование, результаты которого показали, что большую часть жертв этой кибероперации составляли высокие правительственные чиновники и военные. По словам специалистов, многие из этих стран являются союзниками США.
Специалисты полагают, что настолько серьёзные атаки могут повлечь за собой последствия на политическом и дипломатическом уровне.
Это должен знать каждый: как работает процессор
Инструмент проще, чем машина. Зачастую инструментом работают руками, а машину приводит в действие паровая сила или животное.
Чарльз Бэббидж
Компьютер тоже можно назвать машиной, только вместо паровой силы здесь электричество. Но программирование сделало компьютер таким же простым, как любой инструмент.
Процессор — это сердце/мозг любого компьютера. Его основное назначение — арифметические и логические операции, и прежде чем погрузиться в дебри процессора, нужно разобраться в его основных компонентах и принципах их работы.
📖Как работает процессор
Инструмент проще, чем машина. Зачастую инструментом работают руками, а машину приводит в действие паровая сила или животное.
Чарльз Бэббидж
Компьютер тоже можно назвать машиной, только вместо паровой силы здесь электричество. Но программирование сделало компьютер таким же простым, как любой инструмент.
Процессор — это сердце/мозг любого компьютера. Его основное назначение — арифметические и логические операции, и прежде чем погрузиться в дебри процессора, нужно разобраться в его основных компонентах и принципах их работы.
📖Как работает процессор
Telegraph
Это должен знать каждый: как работает процессор
Два основных компонента процессора Устройство управления Устройство управления (УУ) помогает процессору контролировать и выполнять инструкции. УУ сообщает компонентам, что именно нужно делать. В соответствии с инструкциями он координирует работу с другими…
Хакеры: лаборатория Касперского идентифицировала таинственную хакерскую группу
Все помнят, как в 2017 году хакерская группа Shadow Brokers опубликовала данные, принадлежащие Агентству Национальной Безопасности (АНБ) США. В одном из слитых файлов упоминались таинственные правительственные группировки (APT), о происхождении которых ничего не было известно. Теперь специалисты «Лаборатории Касперского» идентифицировали одну из этих хакерских групп.
Среди слитых Shadow Brokers данных был файл sigs.py, который работал как встроенный антивирусный сканер. С его помощью АНБ проверяло компьютеры на наличие вредоносных программ и присутствие других киберпреступных групп. Скрипт sigs.py включал сигнатуры для детектирования 44 правительственных хакерских группировок, многие из которых были неизвестны сообществу специалистов в области кибербезопасности. Однако команде «Лаборатории Касперского» GReAT удалось идентифицировать одну из таинственных APT-групп, которая в sigs.py проходила под сигнатурой #27. По словам «Лаборатории Касперского», эта сигнатура вывела исследователей на файлы, принадлежащие группе «DarkUniverse». Эксперты считают, что DarkUniverse вела свою деятельность в период с 2009 по 2017 год. После утечки, организованной Shadow Brokers, группировка неожиданно затихла.
«Прекращение деятельности этой APT-группы может быть следствием публикации данных под названием "Lost in Translation". Вторая возможная причина — атакующие просто решили переключиться на другие инструменты», — пишут специалисты «Лаборатории Касперского».
Все помнят, как в 2017 году хакерская группа Shadow Brokers опубликовала данные, принадлежащие Агентству Национальной Безопасности (АНБ) США. В одном из слитых файлов упоминались таинственные правительственные группировки (APT), о происхождении которых ничего не было известно. Теперь специалисты «Лаборатории Касперского» идентифицировали одну из этих хакерских групп.
Среди слитых Shadow Brokers данных был файл sigs.py, который работал как встроенный антивирусный сканер. С его помощью АНБ проверяло компьютеры на наличие вредоносных программ и присутствие других киберпреступных групп. Скрипт sigs.py включал сигнатуры для детектирования 44 правительственных хакерских группировок, многие из которых были неизвестны сообществу специалистов в области кибербезопасности. Однако команде «Лаборатории Касперского» GReAT удалось идентифицировать одну из таинственных APT-групп, которая в sigs.py проходила под сигнатурой #27. По словам «Лаборатории Касперского», эта сигнатура вывела исследователей на файлы, принадлежащие группе «DarkUniverse». Эксперты считают, что DarkUniverse вела свою деятельность в период с 2009 по 2017 год. После утечки, организованной Shadow Brokers, группировка неожиданно затихла.
«Прекращение деятельности этой APT-группы может быть следствием публикации данных под названием "Lost in Translation". Вторая возможная причина — атакующие просто решили переключиться на другие инструменты», — пишут специалисты «Лаборатории Касперского».
Новая версия MegaCortex меняет пароли в Windows и угрожает опубликовать украденные данные
Новая версия вымогателя MegaCortex не только шифрует файлы, но и меняет пароли, а также угрожает обнародовать информацию жертвы, если та не заплатит выкуп. Напомню, что данный вымогатель известен специалистам уже некоторое время. Он распространяется при помощи другой малвари, к примеру Emotet.
Новую версию MegaCortex заметили специалисты MalwareHunterTeam. Теперь шифровальщик изменяет расширения пострадавших файлов на .m3g4c0rtx, а также использует пару новых трюков.
MegaCortex еще и запугивает своих жертв, принуждая их заплатить. Дело в том, что новая записка с требованием выкупа начинается с фразы «все ваши учтенные данные были изменены и все файлы зашифрованы». Как выяснили специалисты, это не пустая угроза: малварь действительно изменяет пароли жертв от Windows-аккаунтов.
Кроме того, теперь злоумышленники утверждают, что не только зашифровали, но и скопировали все данные жертвы, и угрожают опубликовать их в открытом доступе, если не получат выкуп. Исследователи отмечают, что пока нет никаких подтверждений тому, что атакующие действительно копируют куда-либо информацию пострадавших.
Новая версия вымогателя MegaCortex не только шифрует файлы, но и меняет пароли, а также угрожает обнародовать информацию жертвы, если та не заплатит выкуп. Напомню, что данный вымогатель известен специалистам уже некоторое время. Он распространяется при помощи другой малвари, к примеру Emotet.
Новую версию MegaCortex заметили специалисты MalwareHunterTeam. Теперь шифровальщик изменяет расширения пострадавших файлов на .m3g4c0rtx, а также использует пару новых трюков.
MegaCortex еще и запугивает своих жертв, принуждая их заплатить. Дело в том, что новая записка с требованием выкупа начинается с фразы «все ваши учтенные данные были изменены и все файлы зашифрованы». Как выяснили специалисты, это не пустая угроза: малварь действительно изменяет пароли жертв от Windows-аккаунтов.
Кроме того, теперь злоумышленники утверждают, что не только зашифровали, но и скопировали все данные жертвы, и угрожают опубликовать их в открытом доступе, если не получат выкуп. Исследователи отмечают, что пока нет никаких подтверждений тому, что атакующие действительно копируют куда-либо информацию пострадавших.
«Крепче за баранку держись!» Кто и как обманывает «умные» автомобили.
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📖Кто и как обманывает «умные» автомобили.
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📖Кто и как обманывает «умные» автомобили.
Telegraph
«Крепче за баранку держись!» Кто и как обманывает «умные» автомобили.
Архитектура: CAN-шина, блоки ECU и прочее Начнем с архитектуры. Бортовой компьютер современного автомобиля на самом деле не существует как единое целое. Вместо него мы имеем совокупность электронных блоков управления (Electronic control unit, ECU), соединенных…
Расширение Tor Snowflake превратит ваш браузер в прокси
Разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor. Обратите внимание: расширения предназначены не для тех пользователей, в чьей стране блокируют Tor-сеть, а для тех, кто хочет помочь таким людям.
Если вы заинтересовались этой темой — например, у вас есть знакомые из стран с репрессивными режимами, — можете попробовать установить аддоны для Chrome или Firefox. Эти расширения, получившие имя Tor Snowflake, превратят браузер пользователя в прокси и позволят другим подключаться к сети Tor.
Страны, ведущие агрессивную политику в отношении различных анонимайзеров (Tor в их числе), с годами научились успешно блокировать доступ к серверам, позволяющим присоединиться к «луковой» сети. Обычно все сводится к созданию списка IP-адресов, к которым некоторые страны локально запрещают доступ. Среди таких стран можно отметить Китай и Иран.
Стоит учитывать — чем больше пользователей установят эти расширения, тем больше граждан стран с жёстким режимом смогут получить пропуск в сеть Tor.
Разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor. Обратите внимание: расширения предназначены не для тех пользователей, в чьей стране блокируют Tor-сеть, а для тех, кто хочет помочь таким людям.
Если вы заинтересовались этой темой — например, у вас есть знакомые из стран с репрессивными режимами, — можете попробовать установить аддоны для Chrome или Firefox. Эти расширения, получившие имя Tor Snowflake, превратят браузер пользователя в прокси и позволят другим подключаться к сети Tor.
Страны, ведущие агрессивную политику в отношении различных анонимайзеров (Tor в их числе), с годами научились успешно блокировать доступ к серверам, позволяющим присоединиться к «луковой» сети. Обычно все сводится к созданию списка IP-адресов, к которым некоторые страны локально запрещают доступ. Среди таких стран можно отметить Китай и Иран.
Стоит учитывать — чем больше пользователей установят эти расширения, тем больше граждан стран с жёстким режимом смогут получить пропуск в сеть Tor.
План «перехват». Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель так и не удосужился обновить их. Как бы то ни было, в этой статье мы научимся применять данную уязвимость в своих целях.
📖 Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель так и не удосужился обновить их. Как бы то ни было, в этой статье мы научимся применять данную уязвимость в своих целях.
📖 Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Telegraph
План «перехват». Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Получаем прошивку Для начала необходимо обновить новое аппаратное обеспечение nRF24LU1 + с помощью специальной прошивки, чтобы сканировать уязвимые устройства и вводить нажатия клавиш. Во-первых, убедитесь, что индекс пакета Kali APT обновлен: ~$ apt-get…
Хакеры: в первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов
В этом году Pwn2Own проходит в Токио. Организатором этого мероприятия уже который год выступает проект ZDI. Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000. По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.
«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.
Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере. В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт. Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV. Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона. Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10.
В этом году Pwn2Own проходит в Токио. Организатором этого мероприятия уже который год выступает проект ZDI. Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000. По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.
«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.
Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере. В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт. Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV. Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона. Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10.
Приключения паролей: что происходит с вашими учетными данными в Интернете?
Большинство из нас доверяют веб-сайтам, чьи владельцы нам совершенно не знакомы, а стандарты эксплуатации — непонятны. Мы с готовностью забиваем в эти окошки на веб-страницах наши страховые номера, пароли, номера кредитных карт, адреса, номера телефонов и всевозможную иную конфиденциальную информацию, а потом без задней мысли куда-то отправляем эти данные.
На пути к месту назначения наша конфиденциальная информация летит по воздуху в виде радиоволн, передается по медным проводам в виде электрических сигналов, проносится по оптоволоконным кабелям вспышками света. Наши данные, совершающие в Интернете этот сложный танец, зачастую проходят по общедоступным каналам, где их без труда может отследить предприимчивый хакер или бдительная государственная структура — например, АНБ или ФСБ…
📖Приключения паролей: что происходит с вашими учетными данными в Интернете?
Большинство из нас доверяют веб-сайтам, чьи владельцы нам совершенно не знакомы, а стандарты эксплуатации — непонятны. Мы с готовностью забиваем в эти окошки на веб-страницах наши страховые номера, пароли, номера кредитных карт, адреса, номера телефонов и всевозможную иную конфиденциальную информацию, а потом без задней мысли куда-то отправляем эти данные.
На пути к месту назначения наша конфиденциальная информация летит по воздуху в виде радиоволн, передается по медным проводам в виде электрических сигналов, проносится по оптоволоконным кабелям вспышками света. Наши данные, совершающие в Интернете этот сложный танец, зачастую проходят по общедоступным каналам, где их без труда может отследить предприимчивый хакер или бдительная государственная структура — например, АНБ или ФСБ…
📖Приключения паролей: что происходит с вашими учетными данными в Интернете?
Telegraph
Приключения паролей: что происходит с вашими учетными данными в Интернете?
Когда данные покидают ваш компьютер, куда они направляются? Что с ними происходит по пути? Какие существуют системы, обеспечивающие приватность вашей информации в пути следования и после прибытия к месту назначения? Если кратко — их много. Итак, пристегнитесь…